• Tidak ada hasil yang ditemukan

ANALISIS DAN PERANCANGAN SISTEM MONITORING TRAFFIC INTERNET PADA PT. LINTAS DATA PRIMA NASKAH PUBLIKASI. diajukan oleh Wisnugara

N/A
N/A
Protected

Academic year: 2021

Membagikan "ANALISIS DAN PERANCANGAN SISTEM MONITORING TRAFFIC INTERNET PADA PT. LINTAS DATA PRIMA NASKAH PUBLIKASI. diajukan oleh Wisnugara"

Copied!
6
0
0

Teks penuh

(1)

ANALISIS DAN PERANCANGAN SISTEM MONITORING

TRAFFIC INTERNET PADA PT. LINTAS DATA PRIMA

NASKAH PUBLIKASI

diajukan oleh

Wisnugara

08.11.1972

kepada

SEKOLAH TINGGI MANAJEMEN INFORMATIKA DAN KOMPUTER

AMIKOM YOGYAKARTA

YOGYAKARTA

2015

(2)
(3)

1

ANALISIS DAN PERANCANGAN SISTEM MONITORING

TRAFFIC INTERNET PADA PT. LINTAS DATA PRIMA

Wisnugara

1)

, Sudarmawan

2)

,

1)

Teknik Informatika STMIK AMIKOM Yogyakarta

2)

Dosen

STMIK AMIKOM Yogyakarta

Jl Ringroad Utara, Condongcatur, Depok, Sleman, Yogyakarta Indonesia 55283

Email : [email protected]), [email protected])

The importance of computer network security in the rapid development of technology informasi.By increasing number of customers from PT.Lintas Prima.Administrator required to be more thorough and also has a rapid response to network security komputer.Trouble came when should the elaborate checks and a lot of workload and checks.In same time requires a data and information quickly in the event of anomalies in the network.The obstacles and problems can be isolated by adding a trffic monitoring system, which was known as detecion Intrusion System (IDS).IDS is meant to be associated with that standby webserver so that the administrator can receive notification in the form of an alarm in the event of an intrusion to the network at any time.

In this thesis, the author tries to analyze and design the core of the above discussion thus ensuring the system is capable of detecting intruders in a network

.Keywords ISP, IDS, traffic, network, router, response, webserver

1. Pendahuluan 1.1 Latar Belakang

Kemajuan Jaringan Komputer terus mengalami peningkatan dan pengembangan yang pesat.Salah satu konsep perkembangan jaringan komputer yang terbaru adalah internet of things. Yang berarti konsep ini bertujuan untuk memanfaatkan koneksi internet yang terhubung secara kontinyu dan meluas.Ketersediaan jaringan yang tinggi harus dijamin dengan jaringan yang baik agar hal ini dapat terlaksana.Tugas managerial jaringan yang dilakukan oleh seorang admin memiliki beberapa kendala,salah satunya berkaitan dengan keamanan jaringan komputer.Semakin marak dan aktifnya pengguna didalam sebuah jaringan semakin besar pula resiko yang disebabkan oleh faktor internal ataupun eksternal yang berakibat kerusakan , kehilangan bahkan penyalahgunaan.

Menurut Laporan Data Internet Traffic Tahun 2013 Id-SIRTII mendapatkan laporan pada akhir tahun 2013 .Serangan dan pencurian data mengalami hingga 1.30juta kasus..Berdasarkan laporan keamanan tersebut,Indonesia mengalami peningkatan hingga lebih dari dua kali lipat dari serangan – serangan bulan sebelumnya.PT. Lintas Data Prima (LDP) adalah sebuah perusahana penyelenggara jasa telekomunikasi terkemuka khususnya di Yogyakarta dan Indonesia pada umumnya, beroprasi

secara penuh sejak akhir tahun 2004 untuk membangun dan menerapkan jasa dan produk berbasis IP , internet dan multimedia di Indonesia.

Lintas Data Prima (LDP) melayani empat segmen pelanggan antara lain : korporasi ( besar , menengah , dan kecil ), pemerintahan , institusi , residensial dan perorangan.Layanan korporasi dan insistusi meliputi jaringan Virtual Private Network (VPN) , sambungan langsung ke backbone internet internasional,serta penyedia layanan multimedia berbasis Information Technology.Seiring dengan bertambahnya jumlah clientserta keterbatasan admin dalam monitoring menjadi penghalang untuk mengawasi aktifitas dan traffic jaringannya jika ada penyusup (attacker) atau ancaman.Sistem yang ada saat ini hanya mengcapture jumlah traffic , juga lost packet dan belum merujuk pada sistem log yang berisi paket dan juga port apa saja yang dilalui.Sehingga mengakitbatkan intergritas sistem tergantung pada pengecekan manual dan availbility dari admin.

Intrusion Detection System (IDS) merupakan salah satu pilihan untuk meningkat keamanan jaringan dalam sebuah jaringan baik intranet maupun internet.Penerapan Intrusion Detection System (IDS) digunakan sebagai salah satu solusi yang dapat digunakan untuk membantu administrator dalam memantau dan menganalisis paket-paket dan traffic berbahaya yang berada di dalam sebuah jaringan .Sebuah IDS ditetapkan karena mampu mendeteksi penyusup dan ancaman atau anomali traffic serta paket-paket berbahaya dalam jaringan dan membentuk peringan dini dan log kepada administrator tentang kondisi jaringan secara real-time.Sehingga segera dapat diambil tindakan terhadap gangguan atau serangan yang terjadi.

1.2 Rumusan Masalah

Berdasarkan uraian latar belakang masalah diatas dapat dibuat beberapa rumusan masalah , antara lain :

1. Bagaimana analisa masalah dan pengembangan manfaat dari infrasutur jaringan PT. Lintas Data Prima. 2. Bagaimana mengembangkan sistem monitoring dan deteksi penyusup di PT.Lintas Data Prima.

(4)

2

1.3 Batasan Masalah

Agar pembahasan lebih terarah, maka penulis memberikan batasan-batasan pembahasan masalah yaitu:

1. Metode yang digunakan adalah Network Intrusion Detection System ( NIDS)

2. Aplikasi IDS yang digunakan adalah Snort dan LAMP sebagai web server

3. Penelitian dibatasi pada lingkungan dan infrastruktur jaringan PT. Lintas Data Prima,tidak menjelaskan proses atau kinerja routing atau peering yang digunakan.

4. Sistem mengambil beberapa contoh jenis serangan atau penyusupan , antara lain DoS attack ( ping flooding) dan port scanning.

1.4 Tujuan Penelitian

1. Untuk merancang sistem monitoring dan deteksi penyusup di PT.Lintas Data Prima

2. Membangun sistem pelaporan kegiatan penyusup pada jaringan berupa log kepada administrator.

1.5 Manfaat Penelitian

Manfaat yang dapat diperoleh dari penelitian ini adalah sebagai berikut :

1. Mempermudah administrator dalam melakukan monitoring jaringan serta memperoleh informasi log secara update dan sistem deteksi yang real-time ketika adanya penyusup dan serangan.

2. Mengerti dan memahami jenis-jenis serangan dan bagaimana membangun sistem keamanan jaringan yang baik.

1.6 Metodologi Penelitian

Metodologi penelitian merupakan suatu proses yang digunakan untuk memecahkan suatu masalah yang logis, dimana memerlukan data untuk mendukung terlaksananya suatu penelitian. Metodologi penelitian deskriptif adalah salah satu metode penelitan yang banyak digunakan pada penelitian yang bertujuan untuk menjelaskan suatu masalah. Penelitian desktiptif adalah sebuah penelitian yang bertujuan untuk memberikan atau menjabarkan suatu keadaan atau fenomena yang terjadi saat ini dengan menggunakan prosedur ilmiah untuk menjawab masalah secara aktual [2].

Metodologi penelitian yang digunakan meliputi dua metode, yaitu metode pengumpulan data dan metode pembangunan perangkat lunak yang dijelaskan di bawah ini.

1.6.1 Metode Pengumpulan Data

Adapun beberapa metode pengumpulan data yang diperoleh secara langsung dari objek penelitian, yaitu :

1. Studi Literatur

Studi Pustaka dilakukan untuk mempelajari dan mendapatkan pengetahuan dari buku,jurnal , internet dan literatur yang diperlukan sebagai dasar teori dalam perancangan sistem

2. Observasi

Observasi merupakan tahapan pengumpulan data dengan cara melakukan pengamatan secara

langsung ke company Lintas Data prima terutama pada bagain teknis dan monitoring mengenai permasalahan yang diambil, sehingga mendapatkan data yang lebih jelas dan akurat. 3. Wawancara

Dalam metode ini penyusun mengadakan wawancara langsung dengan beberapa pihak dalam hal ini dengan bagian-bagian yang berkaitan dan terlibat langsung dengan obyek yang diteliti.

1.6.2 Metode Analisis

1. Identifikasi Masalah

Mengidentifikasi masalah merupakan langkah pertama yang dilakukan dalam analisis sistem. Masalah dapat didefinisikan sebagai sesuatu hal yang diinginkan untuk dipecahkan. Masalah inilah yang menyebabkan sasaran sistem tidak dapat dicapai.

2. Analisis Kelemahan

Analisis terhadap kelemahan bertujuan untuk mengenali lebih jauh apakah sistem yang digunakan selama ini masih layak digunakan atau tidak.

3. Analisis Kebutuhan

Analisis kebutuhan sangat dibutuhkan guna menunjang penerapan sistem baru, apakah sistem baru yang akan diterapkan itu sesuai dengan kebutuhan atau belum, dan apakah sudah sesuai dengan tujuan yang ingin dicapai.

1.6.3 Metode Pengembangan

1. Analisis

Communication merupakan tahapan analisis terhadap kebutuhan perangkat lunak dan tahap untuk mengadakan pengumpulan data dengan melakukan pertemuan dengan perusahaan, maupun mengumpulkan data-data tambahan baik yang ada di jurnal, artikel, maupun dari internet.

2. Planning

Perancangan dan konfigurasi perangkat lunak yang dibutuhkan oleh IDS..

3. Testing

Pengujian akan dilakukan di sisi server dan client

1.7 Kajian Pustaka

Refrensi yang digunakan oleh penulis untuk penulisan skripsi ini adalah diambil dari beberapa buku cetak , skripsi dan jurnal ilmiah yang terdapat di STMIK AMIKOM dan beberapa universitas atau perguruan tinggi lainnya.Salah satu jurnal ilmiah yang dijadikan penulis sebagai tinjauan pustaka adalah jurnal ilmiah yang disusun oleh Etana Diarta S.Kom dengan judul “Sistem Monitoring Deteksi Penyusup dalam Jaringan Komputer dengan menggunakan Snort pada ubuntu 12.04 Berbasis SMS Gateway”

Jurnal tersebut membahas tentang sistem deteksi penyusup dengan metode signatured-based menggnakan

(5)

3

IDS Snort dan mengeluarkan alert untuk setiap tindakan penyusupan yang dikenali IDS Snort.Setelah terdeteksi IPS engine akan melakukan pemblokiran akses IP dari penyusup berdasarkan informasi yang tersimpan pada alert Snort IDS.

Kemudian peneliti membuat antar muka untuk management alert pengaturan konfigurasi IDS Snort dan lainnya berbasis web IDS Snort akan menyimpan data alert kedalam database untuk diolah selanjutnya akan ditampilkan ke dalam aplikasi web interface.Penelitian tersebut menghasilkan kesimpulkan bahwa dengan adanya sistem IPS berbasis web diharapkan mampu mengenali paket yang masuk dan keluar (inbound-outbound) sehingga dapat di cegah sedini mungkin sebelum merusak atau mendapatkan akses ke dalam jaringan lokal.

1.8 Dasar Teori

Dasar teori yang berhubungan dengan aplikasi yang dibangun adalah sebagai berikut :

1.8.1 Intrudition Detecion System

Intrudition Detecion System (IDS) adalah sebuah sistem yang melakukan pengawasan terhadap traffic jaringan dan pengawasan terhadap kegiatan yang mencurigakan di dalam sebuah sistem jaringan.Jika ditemukan kegiatan-kegiatan yang mencurigakan berhubungan dengan traffic jaringan maka IDS akan memberikan peringatan kepada sistem atau administrator jaringan.Dalam banyak kasus IDS juga merespon terhadap traffic yang tidak normal/anomali melaui aksi pemblokiran seorang user atau alamat IP ( Internet protocol) sumber dari usaha pengaksesan jaringan.

2. Pembahasan 2.1 Analisis IDS

IDS yang digunakan dalam penelitian ini yaitu Snort Anomaly-base Intrusion Detection System (NIDS). Penulis menggunakan jenis IDS ini karena NIDS tidak hanya melakukan pantauan secara khusus disebuah titik saja.Akan tetapi melakkan pemantauan dan perlindungan dalam satu jaringan secara global.Sehingga Snort akan melakukan pengawasan ke semua blok ip network 124.40.x.x./21 dan IP lokal yang dipakai oleh LDP. Administrator melakukan monitoring melalui web (GUI) menggunakan Snortby.Snortby secara otomatis akan mengelompokkan Client ataupun pengguna jasa LDP yang mengalami anomali traffic berdasarkan waktu dan juga jumlah bandwidthnya..Fitur ini nantinya akan membantu adminsitrator dalam pengambilan keputusan apabila terjadi traffic yang mengganggu jalannya lalu lintas bandwidth ataupun aktivitas internet Lintas Data Prima.

Gambar 2. Alur Proses Modul

Modul-modul yang digambar diagram di atas mempunyai fungsi tersendiri.Berikut penulis akan membahas tiap-tiap modul dan fungsi dari masing-masing :

- Snort Engine

Sebuah core IDS yang bertugas dalam membaca dan membandingkan paket data dengan pattern yang terdapat di rules database.

Jika snort menemukan paket yang dianggap sebagai anomali , snort akan mengirimkan alert berupa log file ke database.

- Snort rule

Berupa file teks yang disusun dengan aturan – aturan yang menyediakan pengetahuan kebiasaan traffic pengguna.

- Alert

Merupakan catatan anomali pada sebuah file log. - Barnyard2

Barnyard2 bertugas melakukan parsing output unified2 file dari directory log Snort ke Database.

- Snorby

Snorby bertugas menampilkan hasil log Snort kedalam tampilan web.

2.1.1 Flow Chart

Flowchart yang ditunjukan pada gambar diatas merupakan alur proses kerja IDS secara keseluruhan.Pertama adalah menkonfigurasi Snort sebagai NIDS,kemudian lalu lintas paket data akan dimonitoring oleh sensor IDS dan akan dibandingkan dengan Snort rules ada.Apabila terdeteksi oleh sensor Snort adanya perbedaan dengan database atau rules yang dijadikan parameter maka Snort akan mengeluarkan alert yang mengganggap Anomali dan menyimpan hasil alert yang berupa log kedalam direktori snort log.jika apabila tidak terdeteksi adanya serangan maka proses akan selesai.

(6)

4

2.1.2 Perancangan Interface

Sistem monitoring traffic internet pada Lintas Data Prima ini tidak lepas dari tatanan layout tampilan pada monitor.Berikut adalah rancangan antar muka sistem IDS.

Gambar 4. Perancangan Interface

Adapun komponen-komponen dalam perancangan interface adalah sebagai berikut :

1. Keseluruhan Traffic dari perhari

Input ini didapat dari jumlah keseluruhan pemakaian traffic harian oleh pengguna

2.

Table anomaly score

Table yang menunjukan jumlah score anomalyi 3. Detail log anomali

Detail log yang ditampilkan dari source maupun destination address.Maupun port yang diserang dan juga jumlah bandwidth

2.13 Pengujian

Pengujian dengan menggunakan dua buah host,dimana satu sebagai server ids dan satu sebagai client ids.Laptop client melakukan aktivitas jaringan komputer yang nantinya akan direcord oleh ids sebagai log traffic internet.

Nama Perangkat Lunak

Fungsi Aplikasi Status

Apache Webserver Sukses

MySQL Management penghubung tiap database Sukses PHP Bahasa Pemograman Sukses

Snort Membaca dan

membandingan paket data dan rules yang berada di database

Sukses

Snorby Mengelola log dan penampil di webserver

Sukses

3. Kesimpulan

Berdasarkan dengan analisa dari penelitian dan pengujian dengan adanya laporan skripsi “Analisis dan Perancangan Sistem Monitoring Traffic Internet di PT Lintas Data Prima” dapat disimpulkan:

1. Tool dan juga perangkat lunak yang sekarang terbukti lebih efektif karena collective data yang dilakukan terpusat.

2. Anomaly traffic juga bisa tidak terdeteksi apabila rules tidak dideskripsikan di configure.Pengelola atau admin harus paham terkait jenis serangan dan juga rules yang terbaru

4. Saran

Berdasarkan pengujian dan penelitian , penulis dapat menuangkan beberapa saran .

1. Snort disini masih berbentuk IDS dan alangkah baiknya jika diberikan IPS di server,karena tidak akan menambah beban kinerja router atau switch jika dituangkan di mesin ini.

2. Penambahan Rules yang selalu update akan menambah keamanan network akan tetapi perlunya maintenance yang berkala dan terjadwal oleh admin.

Daftar Pustaka

[1] Dony Ariyus & Rum Andri K.R. 2008. Komunikasi Data. Yogyakarta:Andi Offset

[2] Arief, Rudyanto. Penggunaan Sistem IDS (Intrution Detection System) untuk Pengamanan Jaringan dan Komputer. STMIK AMIKOM Yogyakarta

[3] Ariewijaya, 2011. Optimalisasi Network Security Dengan Menkombinasikan Intrusion Detection System dan Firewall Pada Web Server. STMIK AMIKOM Yogyakarta

[4] Hartono, Puji. Sistem Pencegahan Penyusupan pada Jaringan berbasis Snort IDS dan IPTables Firewall. Institut Teknologi Bandung.

[5] Mikrotik,2015

https://www.mikrotik.com/testdocs/ros/2.8/tools/torc h.php

Documentation:Real Traffic Monitor. diakses tanggal 10 April 2015.

Biodata Penulis

Wisnugara, memperoleh gelar Sarjana Komputer (S.Kom), Jurusan Teknik Informatika STMIK AMIKOM Yogyakarta, lulus tahun 2015

Sudarmawan, memperoleh gelar Sarjana Teknik (S.T) S1 Teknik Elektro UGM Yogyakarta Memperoleh gelar Magister Teknik (M.T) di S2 Teknik Elektro UGM. Saat ini Dosen dan Kajur Teknik Informatika di STMIK AMIKOM Yogyakarta.

Gambar

Gambar 2. Alur Proses Modul
Table yang menunjukan jumlah score anomalyi  3.  Detail log anomali

Referensi

Dokumen terkait

Analisis pada sistem informasi kehadiran pada PT Time Excelindo dapat menggunakan beberapa pendekatan yaitu analisis kelemahan pada sistem lama, analisis kebutuhan

Berdasarkan hasil penelitian dan pembahasan yang dilakukan pada Perancangan Film Animasi 3D Danit Menggunakan Teknik Morpher, dapat diambil kesimpulan bahwa

Kesimpulan yang dapat diambil dari hasil pembuatan laporan skripsi yang berjudul “ ANALISIS DAN PERANCANGAN WEBSITE PADA BIMBINGAN BELAJAR HAPPY KIDS SEBAGAI

3.3 Perancangan Aplikasi (Perancangan Sistem) Perancangan sistem merupakan penggambaran, perancangan, dan pembuatan sketsa atau pengaturan dari beberapa elemen yang

Karena proses pendataan yang dipakai di PT.Kharisma Prima Abadi sela ma ini masih menggunakan proses manual dan menggunakan Microsoft Office Excel, maka penulis ingin membuat

Animasi dalam game ada beberapa macam, diantaranya animasi gerak (berjalan, melompat), animasi tombol, animasi teks, dan animasi game. Untuk membuat animasi berjalan

Berdasarkan dari hasil pembuatan game edukasi juga setelah dijelaskan dan diuraikan pada bab-bab sebelumnya yang telah dilakukan guna penyusunan skripsi

Berdasarkan pembahasan pada skripsi yang berjudul “Perancangan Kamus Tulang pada Manusia Berbasis Android” dapat diambil kesimpulan sebagai berikut : Aplikasi kamus